iptables “хост/сеть, не найденный” с IP-адресом восклицательного знака

Непосредственно подключаемая система хранения данных будет очень, намного быстрее, чем какой-либо низкопроизводительный SAN или устройство хранения данных NAS. Если у Вас нет очень строгих требований DR (и из Вашего бюджета устройства хранения данных я могу предположить, что Вы, вероятно, не делаете, даже если Ваши бизнес-заинтересованные стороны думают, что они делают), затем, горячая стратегия обработки отказа не стоит усилия. Вы получите намного больше незапланированного времени простоя от проблем конфигурации, чем Вы, вероятно, будете, когда-либо добираться от отказа оборудования с современным оборудованием сервера. Поэтому хранение Вашей простой системы, вероятно, на самом деле улучшит Ваше реальное время простоя.

Мой ответ: Сохраните это простым. Используйте сервер без операционной системы соответствующей способности с VMs для вторичных приложений при реальной необходимости в них. Linux намного лучше в манипулировании несколькими рабочими нагрузками на единственном сервере, чем окна. Вы можете chroot приложения, если Вы должны.

Современный сервер от уважаемого производителя довольно надежен с избыточными вентиляторами, дисками и источниками питания. Они не приводят все к сбою настолько часто. Вы не собираетесь получать вероятное средство DR для 4 000$ и если это - Ваш бюджет устройства хранения данных, бизнес на самом деле не полагает, что это система в жестком реальном времени.

Править: $6000-8000 все еще не собираются получать значимую возможность DR с производительным диском. На этом уровне бюджета прямое присоединение и KISS получат Вас безусловно лучший удар для маркера.

4
задан 4 February 2013 в 19:26
2 ответа

Вам понадобится пробел между ! и IP-адресом

 iptables -t filter -I INPUT -s ! 12.34.56.78 -p tcp -j DROP

. Если вы получите сообщение типа Использование внутрипозиционного отрицания ( - опция! this ) не рекомендуется в пользу экстрапозиционного (! --option this ).

Затем поместите! перед параметром "-s", как в -

 iptables -t filter -I INPUT ! -s 12.34.56.78 -p tcp -j DROP
3
ответ дан 3 December 2019 в 03:31

Вы пытались экранировать! из вашей оболочки?

iptables -A INPUT \! -s 12.34.56.78 -p tcp -j DROP

РЕДАКТИРОВАТЬ: Мои извинения, я вижу, вы объяснили, как избежать!, так что у вас просто неправильный порядок. Команда, которую я вставил выше, отлично работает на моих машинах, должна подойти вам.

1
ответ дан 3 December 2019 в 03:31

Теги

Похожие вопросы